Jump to content

in|security

  • entries
    8
  • comments
    98
  • views
    60,458

Τι είναι τα Ransomware; Πως λειτουργούν; Πως προστατευόμαστε;

jpavly

6,671 views

Μία "μοδάτη" απειλή για όλους, οικιακούς χρήστες, ή εταιρικούς.

 

Τα Ransomware μας απασχολούν εδώ και καιρό και θα συνεχίσουν να το κάνουν, αφού πλέον ο κάθε "χάκερ" έχει τη δυνατότητα να αποσπάσει χρήματα από τα θύματά του.

 

Τι γίνεται με τα ransomwares λοιπόν; Πως λειτουργούν; Πως προστατευόμαστε;

 

Τι είναι τα ransomware και γιατί γίνεται χαμός με δαύτα;

 

Ransomware είναι ένα μικρό malware το οποίο έχει ένα και μοναδικό σκοπό: να κρυπτογραφήσει με ένα ή και παραπάνω κλειδιά τα αρχεία μας. Μετά την κρυπτογράφηση των αρχείων, επόμενη αποστολή είναι να μείνει πίσω ένα μήνυμα, που μας ενημερώνει ότι αν θέλουμε πίσω τα αρχεία μας πρέπει να ακολουθήσουμε πιστά τις οδηγίες: να επικοινωνήσουμε με συγκεκριμένο τρόπο και να πληρώσουμε ένα ορισμένο αντίτιμο, ώστε να λάβουμε ένα script που θα μας επιστρέψει τα αρχεία. 

 

Θυμίζει κατάσταση ομηρίας, για αυτό και ονομάζονται "Ransomware". 

 

04CYBERWALL-blog427-v2.gif.2b0dc8c4fb7bd

 

Οι αμοιβές μπορεί να είναι από 50€ έως και μερικές χιλιάδες ευρώ, ή μερικά bitcoins, ανάλογα που θα πέσει κανείς. Αυτός είναι και ο λόγος που υπάρχει τόση αφιέρωση από κυβερνοεγκληματίες γύρω από τα ransomware, καθώς καταφέρνουν να αποσπάσουν αξιοζήλευτα ποσά με λίγα θύματα.

 

Πως λειτουργούν τα ransomware;

 

Λόγω της απλής σχετικά λογικής τους, κάθε μέρα κυκλοφορούν εκατοντάδες revisions, αλλά υπάρχουν πολλοί κοινοί παράγοντες. Ο βασικότερος είναι ο τρόπος εξάπλωσης και αυτός είναι μέσω email attachments. Emails με δήθεν τιμολόγια, αποδείξεις, φόρμες κλπ. Αυτός είναι κυρίως και ο λόγος για τον οποίο την πατάνε συνήθως εταιρικοί χρήστες. 

 

Τα emails αυτά συνήθως διαθέτουν ένα dropper, δηλαδή ένα φαινομενικά αθώο software (για το antivirus μας) το οποίο έχει ως αποστολή να φέρει και να εκτελέσει το ransomware. Αν τα καταφέρει, αρχίζει η κρυπτογράφηση. 

 

Η κρυπτογράφηση ποικίλει, έχουμε δει κρυπτογραφήσεις χαμηλού επιπέδου που έσπασαν πολύ γρήγορα, αλλά στην πλειοψηφία τους τα ransomware χρησιμοποιούν ιδιαίτερες τεχνικές όπως cloud stored keys, encrypted code, υψηλά επίπεδα κρυπτογράφησης RSA-2048 κλπ. 

 

Τα ransomware έχουν την τάση να ψάχνουν αρχεία, όπως documents, images, αλλά έχουμε δει και περιπτώσεις κρυπτογράφησης μέχρι και βάσεων δεδομένων! Αρχικά τα ransomware θα κρυπτογραφήσουν τοπικά αρχεία, αλλά θα προχωρήσουν και σε mapped drives, δικτυακούς φακέλους που έχουμε "καρφώσει" στο μηχάνημά μας. Αυτό είναι κάτι που τα καθιστά πονοκέφαλο για πολλά τμήματα IT, καθώς προσβάλλονται άμεσα κοινόχρηστα αρχεία σε File Servers.

 

Ένα άλλο ιδιαίτερο χάρισμα είναι ότι έχουν την τάση να αυτοδιαγράφονται μετά το πέρας των εργασιών έτσι ώστε να μην μείνουν υπολείμματα πίσω που θα οδηγήσουν στην ταχύτερη "σύλληψη" τους.

 

Πως προστατευόμαστε από αυτά;

 

Βασικές αρχές προστασίας αρχείων:

  1. Ένα καλό, αξιόπιστο antivirus, το οποίο όμως θα είναι ενημερωμένο και ελεγμένο ότι δουλεύει σωστά.
  2. Κοινή λογική στο τι ανοίγουμε και πως. Αν δεν περιμένουμε κάποιο "τιμολόγιο" ας είμαστε υποψιασμένοι.
  3. Αφαίρεση map drives "γιατί έτσι μας βολεύει", π.χ. το C$ στον κεντρικό μας File Server.
  4. Backup. 
  5. Backup ξανά, σε εξωτερική συσκευή η οποία όμως δεν είναι συνέχεια συνδεδεμένη στο σύστημα. Ειδάλλως κινδυνεύει να κρυπτογραφηθεί και το περιεχόμενό της.

Σχετικά με το 5, συνηθίζω το εξής. Έχω το εβδομαδιαίο incremental backup μου και τον εξωτερικό μου δίσκο στο σύστημα, αλλά ο διακόπτης του είναι πάντα κλειστός. Μόλις το backup software μου αποτύχει να γράψει στο κλειστό δίσκο, με ενημερώνει. Ανοίγω το δίσκο και μόλις τελειώσει το backup, τον κλείνω πάλι. Απλή διαδικασία, αλλά μπορεί να σώσει τα πολύτιμα αρχεία μας.

 

Σε περίπτωση που χάσετε αρχεία από μία τέτοια επίθεση, δοκιμάστε να τα κάνετε undelete, π.χ. με το Recuva. Ένα deep scan μπορεί να αποκαλύψει αρχεία. Ο λόγος είναι γιατί κάποια ransomware αντιγράφουν τα original αρχεία (για να ξεφύγουν από monitoring σε αυτά), κρυπτογραφούν τα αντίγραφα και στη συνέχεια διαγράφουν τα original αρχεία. Δεν είναι λύση, αλλά δεν χάνετε και τίποτα να το δοκιμάσετε.

 

Εργαλεία αποκρυπτογράφησης κυκλοφορούν για διάφορα revisions, κυρίως για αυτά που δεν είναι πολύ ισχυρά, ή κάπως βρέθηκε το που αποθηκεύεται το κλειδί τους.

  • Like 20


29 Comments


Recommended Comments



Μερικά εξτρά μέτρα προστασίας:

 

1) Αν δεν χρειάζεστε την Java... ΣΤΕΙΛΤΕ ΤΗ ΣΤΟ ΚΑΛΟ. Τα περισσότερα ransomware χρησιμοποιούν την java για να μπουκάρουν.
Disable java systemwide ( και στους browsers χωριστά, και το runtime )

 

2) Στο office κάντε disable γενικώς ή την αυτόματη εκτέλεση, μακροεντολών.

  • Like 1

Share this comment


Link to comment

Νομιζω οτι σε τετοιες περιπτωσεις οι τελευταιες λυσεις, ειναι οι καλυτερες, (ειδικα η τελευταια), αμεσως backup και αφαιρεση της φορητης συσκευης, απο τον υπολογιστη.

  • Like 1

Share this comment


Link to comment

Το κυριότερο είναι πως ΔΕΝ ΠΛΗΡΩΝΟΥΜΕ ΤΙΠΟΤΑ. Κι επίσης ψαχνόμαστε γιατί στα περισσότερα τέτοια ransomware, υπάρχουν ήδη βιβλιοθήκες με τα κλειδιά αποκρυπτογράφησης, που ξεκλειδώνουν τα αρχεία μας.. 

Τέλος, ΔΕΝ ΒΑΖΟΥΜΕ ΞΕΝΑ ΦΛΑΣΑΚΙΑ στο pc μας.. ΓΙΑ ΟΠΟΙΟΔΗΠΟΤΕ ΛΟΓΟ! Είτε μας τα χάρισαν, είτε τα μοίρασαν κάπου, είτε τα βρήκαμε κάπου πεσμένα κάτω κι έχουν όνομα "sonya's photozzzz".

 

Τέλος επειδή συμβαίνει κ κάτι άλλο κατά κόρον, όταν μας πουν ότι "μας πήραν" τα αρχεία κ θα μας τα δώσουν αφού πρώτα πληρώσουμε, τραβάμε το pc από το ρεύμα (πρίζα κατευθείαν) και κάνουμε τα εξής:

1) τηλέφωνο στον ISP να επιβεβαιώσει ότι όντως έγινε traffic ανάλογο των δεδομένων μας (σε upload)

     Μπορεί απλά να τα έσβησαν κ να μας δουλεύουν (το πιο πιθανό)

2) κάνουμε image του σκληρού από άλλο μηχάνημα κ κοιτάμε να σώσουμε ότι μπορούμε από το image (υπάρχουν απίστευτα εργαλεία που μπορούν να βρουν αρχεία ακόμα κι από χαλασμένα raid 0 πολλών δίσκων, ακόμα και ssd που είναι ΠΙΟ δύσκολο)

  • Like 2

Share this comment


Link to comment

Μήπως στις βασικές αρχές προστασίας πρέπει να προστεθεί και "6. Βάλτε linux αν δεν είστε κλειδωμένοι σε windows only proprietary λογισμικό"; Μήπως λέω... Αλλά μάλλον δεν συμφέρει τις εταιρείες antivirus...

  • Like 2

Share this comment


Link to comment
πριν 1 ώρα, το μέλος gdp77 έγραψε:

Μήπως στις βασικές αρχές προστασίας πρέπει να προστεθεί και "6. Βάλτε linux αν δεν είστε κλειδωμένοι σε windows only proprietary λογισμικό"; Μήπως λέω... Αλλά μάλλον δεν συμφέρει τις εταιρείες antivirus...

Σωστά! Γιατί τα χιλιάδες malware που κυκλοφορούν σε websites είναι hosted σε Windows!

 

Δεν υπάρχει άτρωτο λογισμικό, όσο υπάρχει ο χρήστης στη μέση, είτε είναι admin, είτε όχι.

  • Like 1

Share this comment


Link to comment

Το θεμα ειναι τι κανει καποιος αν το φαει. Μου εχουν δωσει δισκο απο ενα pc που εχει κανει ολα τα αρχεια mp3 και βεβαια αν τα γυρισεις στο κανονικο τους δεν δουλευουν...

Share this comment


Link to comment
πριν 2 ώρες, το μέλος gdp77 έγραψε:

Μήπως στις βασικές αρχές προστασίας πρέπει να προστεθεί και "6. Βάλτε linux αν δεν είστε κλειδωμένοι σε windows only proprietary λογισμικό"; Μήπως λέω... Αλλά μάλλον δεν συμφέρει τις εταιρείες antivirus...

οι λέξεις heartbleed και shellshock σου λένε κάτι;;

Επίσης για το 2013, 16-24 ΧΙΛΙΑΔΕΣ linux hosted site ΤΗ ΜΕΡΑ, έπεφταν θύματα νέων vulnerabilities και zero day exploits.

Τη πρώτη βδομάδα του Μαρτίου του 2015, αυτός ο αριθμός ήταν 190 ΧΙΛΙΑΔΕΣ.

Ο αριθμός αυτός αυξάνεται συνεχώς.

α διάβασε κι αυτό 

α κι αυτό από το δεκέμβρη του 2014

 

πριν 27 λεπτά, το μέλος icy20 έγραψε:

Το θεμα ειναι τι κανει καποιος αν το φαει. Μου εχουν δωσει δισκο απο ενα pc που εχει κανει ολα τα αρχεια mp3 και βεβαια αν τα γυρισεις στο κανονικο τους δεν δουλευουν...

σταθμίζεις το κόστος της ανάκτηση που θα σου ζητήσει κάποιος ειδικός ή παίζεις με την πιθανότητα να τα χάσεις, αν δεν το ψάξεις καλά πριν βάλεις χέρι.. το κυριότερο είναι να κάνεις έρευνα γύρω από το τι ακριβώς το προκάλεσε κ μετά θα βρεις σίγουρα στο internet και τη λύση.. όλα αυτά θέλουν ελεύθερο χρόνο προφανώς κι όρεξη για διάβασμα.. οπότε ή πληρώνεις τον ειδικό ή φορμάτ

Share this comment


Link to comment
πριν 7 ώρες, το μέλος Delijohn έγραψε:

Το κυριότερο είναι πως ΔΕΝ ΠΛΗΡΩΝΟΥΜΕ ΤΙΠΟΤΑ. 

Πολύ σωστός, δεν πληρώνεις γιατί πρώτον χρηματοδοτείς το έγκλημα, δεύτερον δεν υπάρχει καμία απολύτως εγγύηση για την αποκρυπτογράφηση.

 

πριν 2 ώρες, το μέλος icy20 έγραψε:

Το θεμα ειναι τι κανει καποιος αν το φαει. Μου εχουν δωσει δισκο απο ενα pc που εχει κανει ολα τα αρχεια mp3 και βεβαια αν τα γυρισεις στο κανονικο τους δεν δουλευουν...

Δοκίμασε διάφορα εργαλεία που κυκλοφορούν αν θέλεις. Στη λίστα μου το .mp3 σημαίνει TeslaCrypt νεότερων revisions που δυστυχώς δεν έχω δει μέθοδο αποκρυπτογράφησης ακόμη. Και φυσικά δοκίμασε να κάνεις recovery στα αρχεία του δίσκου.

  • Like 1

Share this comment


Link to comment

Recovery εννοεις με προγραμμα σαν αυτα που ψαχνουμε διαγραμμενα αρχεια σωστα?

Share this comment


Link to comment
πριν 4 λεπτά, το μέλος icy20 έγραψε:

Recovery εννοεις με προγραμμα σαν αυτα που ψαχνουμε διαγραμμενα αρχεια σωστα?

Ναι, ακριβώς αυτά.

Share this comment


Link to comment

Mου έχει τύχει πολλές φορές στην εταιρία το Cryptolocker ή κάποιο παραμφερές με  RSA-2048 . Δεν υπάρχει κάτι που μπορείς να κάνεις πέραν του να ρίξεις backup

και να αρχίσεις να σβήνεις μετά τα αρχεία.

Ιδανική λύση θα ήτανε να είναι virtual παρά φυσικό o File Server .

Μου έχει τύχει τόσες φορές που πλέον το έχω συνηθήσει. Έχω Vmware ESXI με daιly backup , κάνω autoextend δίσκο και ρίχνω backup.

Έχω φτιάξει κ ένα batch προγραμματάκι και διαγράφω τα χαλασμένα αρχεία(η κατάληξη είναι ψιλοστάνταρ ανάλογα το ransomware) και σε 3 ωρες max ανάλογα σε τι βαθμό

έχει φτάσει έχω ξεμπερδέψει. Σε database δεν έχω δει κάτι.

Για το PC αφου είναι εκτός δικτύου τρέχω το ESET Rogue Applications Remover  ( http://support.eset.com/kb2372/?&page=content&id=SOLN2372 ) που αφερεί τα περισότερα ransomware

και ρίχω και ένα scan με malwarebytes. 

 

ΥΓ:Η κρυπτογράφηση που κάνει φαίνεται να τρέχει και στα proccess σαν .exe αλλά δεν έχει στανταρ όνομα και ούτε πιάνει πολύ RAM. (2-5mb)

Edited by gaaragr
  • Like 3

Share this comment


Link to comment

Ένα καλό backup plan είναι σωτήριο ναι, αλλά αν την πατάς συχνά ίσως να κοιτάξεις τις πηγές σου, π.χ. ένα rule στον mail server σου να μην δέχεσαι executables, ακόμα κι αν είναι μέσα σε archives.

Share this comment


Link to comment

Αυτο που κολλησε ο φιλος ηταν 4096 encryption...  Ωραιο πραμα...

Share this comment


Link to comment

Μιας κι είπε ο φίλος παραπάνω για file servers, αν βρίσκεστε σε Windows File Servers, μπορείτε χρησιμοποιώντας το File Server Resource Manager (FSRM) να δημιουργήσετε alerts ή ακόμα και να κόψετε κατευθείαν την δημιουργία των αρχείων. Εν συντομία, πρέπει να φτιαχτεί ένα file group με file patterns το οποίο θα περιέχει τα trace files που έχουν τα ransonmware. Προσθέτει μια μικρή επιβάρυνση στον server αλλά εκτός αν το λειτουργικό είναι μόνιμα στο 100% δε θα υπάρχει θέμα.

  • Like 4

Share this comment


Link to comment
πριν 4 λεπτά, το μέλος Shaman έγραψε:

https://www.peerlyst.com/posts/the-ransomware-invasion-and-some-defenses-against-these-threats

 

Για ιστορικούς λόγους, διαβάστε αυτό το paper (του 1996):

http://vxheaven.org/lib/ayo00.html

User education, πραγματικά πολύ σημαντικός παράγοντας.

Λίγοι το κάνουν, ακόμα κι αν το επαναλαμβάνεις καθημερινά.

  • Like 1

Share this comment


Link to comment

Ωχ... Δεν τα βλεπω καλα τα πραγματα. Σε ενα φακελο βρηκα μεσα αρχεια να εχουν γινει mp3 και στο δικο μου pc...Και καπου εχει και την εικονα με το recovery και καλα. Δεν μπορω να καταλαβω πως μπορει να εγινε αυτο... Δεν εχω βαλει τιποτα στο pc αυτο απο αλλου. Οτι ειχα κανει το ειχα κανει σε ενα ξεμπαρκο pc βαζοντας τον προβληματικο δισκο εκει μεσα...

Share this comment


Link to comment
πριν 26 λεπτά, το μέλος icy20 έγραψε:

Ωχ... Δεν τα βλεπω καλα τα πραγματα. Σε ενα φακελο βρηκα μεσα αρχεια να εχουν γινει mp3 και στο δικο μου pc...Και καπου εχει και την εικονα με το recovery και καλα. Δεν μπορω να καταλαβω πως μπορει να εγινε αυτο... Δεν εχω βαλει τιποτα στο pc αυτο απο αλλου. Οτι ειχα κανει το ειχα κανει σε ενα ξεμπαρκο pc βαζοντας τον προβληματικο δισκο εκει μεσα...

Δεν μπορείς να κάνεις και πολλά, αλλά δες ημερομηνίες δημιουργίας για να καταλάβεις αν έχει σχέση. Το .mp3 έχει λίγο καιρό που παίζει, δεν είναι πολύ φρέσκο.

 

Για περισσότερα κάνε καλύτερα ένα νέο θέμα εδώ σε παρακαλώ:

http://www.thelab.gr/forums/forum/58-antivirus-security/ 

 

Share this comment


Link to comment

γενικά καποια rule σε πολυ μικρά αρχεία βοηθάνε. Το double -extension rule δεν παίζει πάντα.

Στις εταιρίες γενικά παίζει το κόστος οχι τόσο η υλοποίηση. 

Υπάρχουν και extension που μπαίνουν στο antivirus για να ελέγχει τα αρχεία πριν αυτα φύγουν απο το transport hub του exchange πχ.

On 3/16/2016 at 4:23 PM, DJD said:

Μιας κι είπε ο φίλος παραπάνω για file servers, αν βρίσκεστε σε Windows File Servers, μπορείτε χρησιμοποιώντας το File Server Resource Manager (FSRM) να δημιουργήσετε alerts ή ακόμα και να κόψετε κατευθείαν την δημιουργία των αρχείων. Εν συντομία, πρέπει να φτιαχτεί ένα file group με file patterns το οποίο θα περιέχει τα trace files που έχουν τα ransonmware. Προσθέτει μια μικρή επιβάρυνση στον server αλλά εκτός αν το λειτουργικό είναι μόνιμα στο 100% δε θα υπάρχει θέμα.

δεν το ήξερα, θα του ρίξω μια ματιά. Απο οτι βλέπω υπάρχει στα windows 2008 οπότε θα μπεί λογικά.

Η επιβάρυνση είναι σε τι επιπεδο ειναι? RAM ?CPU? HDD?

Share this comment


Link to comment

Καλα υπαρχει περιπτωση να εφαγε ιο μονο ενα shared folder που ειχα δωσει full permissions? Το εσβησα (εχασα οτι ειχα εκει μεσα βεβαια) και τωρα δεν βλεπω κατι αλλο περιεργο...WTF...

Share this comment


Link to comment
πριν 1 ώρα, το μέλος gaaragr έγραψε:

 

δεν το ήξερα, θα του ρίξω μια ματιά. Απο οτι βλέπω υπάρχει στα windows 2008 οπότε θα μπεί λογικά.

Η επιβάρυνση είναι σε τι επιπεδο ειναι? RAM ?CPU? HDD?

CPU και network latency κυρίως, μιας και πρέπει να σκανάρει κάθε αρχείο. Βέβαια αν το μηχανάκι δεν είναι στο 100%, δε θα χεις θέμα.

  • Like 1

Share this comment


Link to comment
On 3/16/2016 at 8:45 AM, Delijohn said:

οι λέξεις heartbleed και shellshock σου λένε κάτι;;

Επίσης για το 2013, 16-24 ΧΙΛΙΑΔΕΣ linux hosted site ΤΗ ΜΕΡΑ, έπεφταν θύματα νέων vulnerabilities και zero day exploits.

Τη πρώτη βδομάδα του Μαρτίου του 2015, αυτός ο αριθμός ήταν 190 ΧΙΛΙΑΔΕΣ.

Ο αριθμός αυτός αυξάνεται συνεχώς.

α διάβασε κι αυτό 

α κι αυτό από το δεκέμβρη του 2014

 

Δεν γράφω ούτε και έχω γράψει ότι το Linux ό,τι και αν κάνεις είναι bullet-proof. Προφανώς δεν είναι idiot-proof. Κανείς δεν θα σε προστατέψει αν κατεβάζεις ό,τι να 'ναι και του δίνεις admin privileges. Αυτό που πίστευα και πιστεύω πάντα περιγράφεται και στα ίδια τα links που μου δίνεις:

"...

Linux will continue to have nasty security holes, but again: the sky isn’t falling. Your Linux system is still far more secure than the average Windows desktop. Attackers are more interested in targeting the larger Windows install base. And Linux does have a great security architecture Windows lacks, too—simply getting most of your programs from a centralized software repository instead of a gaggle of websites helps a lot.

No, you don’t need to start running antivirus software on your Linux system, but be aware: You’re not perfectly safe on Linux, or any other system."

 

Κατά τα άλλα, ναι, διάφορα malware μεταφέρονται προφανώς μέσω internet όπου η πλειονότητα των servers είναι linux hosted, αλλά φυσικά και αυτό είναι εφικτό μια που α) δεν φταίει το Linux για το πόσο συχνά αναβαθμίζονται και πόσο σωστά είναι στημένοι οι servers β) δεν είναι δουλειά του λειτουργικού να ελέγχει τι διακινείται μέσω ενός server.

 

Το βασικό μου επιχείρημα είναι το εξής: Ο τελικός χρήστης linux δεν πρόκειται να βρει τα αρχεία του κρυπτογραφημένα από κάποιο malware, όπως το έπαθαν κάποιοι σε αυτό το thread.

Share this comment


Link to comment
πριν 2 ώρες, το μέλος gdp77 έγραψε:

Το βασικό μου επιχείρημα είναι το εξής: Ο τελικός χρήστης linux δεν πρόκειται να βρει τα αρχεία του κρυπτογραφημένα από κάποιο malware, όπως το έπαθαν κάποιοι σε αυτό το thread.

Το βασικό σου λάθος είναι ότι είσαι πολύ απόλυτος και θεωρείς κάποια πράγματα δεδομένα "επειδή έτσι". :p

 

https://labs.bitdefender.com/2015/11/linux-ransomware-debut-fails-on-predictable-encryption-key/

Share this comment


Link to comment

Μάλιστα. Ενδιαφέρον ανάγνωσμα. Δεν είχα διαβάσει ποτέ ξανά για επιθέσεις σε linux boxes, αν και στη συγκεκριμένη περίπτωση ο υπαίτιος είναι μια cms app "magento". Δεν πρόκειται για κάποια τρύπα του linux. Εδώ σχετικές πληροφορίες: http://www.zdnet.com/article/how-to-fix-linux-encoder-ransomware/

Edited by gdp77

Share this comment


Link to comment

Το magento είναι το μεγαλύτερο eshop platform παγκοσμίως, θεωρείται από τα πιο ασφαλή. Το θέμα είναι ότι δεν υπάρχουν κάθετοι κανόνες, τρύπες υπάρχουν παντού, απλά στα Windows τις εκμεταλλεύονται πολύ περισσότερο, άλλο να στοχεύεις στο 95% των χρηστών κι άλλο στο 5%. (τυχαία νούμερα)

  • Like 1

Share this comment


Link to comment

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Add a comment...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

  • Similar Content

    • By yanni
      Η ESET μας έστειλε δύο δελτία τύπου σχετικά με την ασφάλεια. Το ένα έχει να κάνει με την ασφάλεια του email μας, ενώ το άλλο για την ασφάλεια κατά τις online αγορές μας.
       
      Ειδικότερα, όπως μας ενημερώνει η εταιρία, η επικοινωνία μέσω email έχει γίνει πια αναπόσπαστο κομμάτι της καθημερινής ζωής των περισσότερων ανθρώπων, τόσο σε επαγγελματικό όσο και σε προσωπικό επίπεδο. Παρόλο που αφιερώνουμε πολύ χρόνο ανταλλάσσοντας μηνύματα μέσω ηλεκτρονικού ταχυδρομείου, ελάχιστοι από εμάς αναρωτιόμαστε κατά πόσο είμαστε ασφαλείς πραγματικά όσο στέλνουμε και λαμβάνουμε email, θεωρώντας ότι απλά και μόνο έχοντας ένα ασφαλή κωδικό, αυτόματα είμαστε και προστατευμένοι. Σε αυτό το σημείο η ESET έρχεται να μας ενημερώσει για όσους επιπλέον τρόπους θα μπορούσαμε, ή ακόμη και θα χρειαζόταν, να σκεφτούμε, για να θωρακίσουμε πραγματικά και ουσιαστικά την ηλεκτρονική μας  επικοινωνία.
       
      Όσον αφορά τις online αγορές, η εταιρία αναφέρει ότι, με την περίοδο των χειμερινών εκπτώσεων να έχει ήδη ξεκινήσει και με τους καταναλωτές να αναζητούν προϊόντα και υπηρεσίες σε προνομιακές τιμές, το διαδίκτυο κατακλύζεται από «ευκαιρίες», που οι καταναλωτές σπεύδουν να τις αποκτήσουν. Ωστόσο η ESET συμβουλεύει να είναι προσεκτικοί, να μην βιάζονται, και κυρίως, να μην αμελούν την ασφάλεια τους.
       
      Ακολουθούν τα σχετικά δελτία τύπου.
       
      ESET: Για την ασφάλεια του email σας δεν αρκεί μόνο ένας ασφαλής κωδικός
      24 Ιανουαρίου 2019 – Η επικοινωνία μέσω email έχει γίνει πια αναπόσπαστο κομμάτι της καθημερινής ζωής των περισσότερων ανθρώπων, τόσο σε επαγγελματικό όσο και σε προσωπικό επίπεδο. Παρόλο που αφιερώνουμε πολύ χρόνο ανταλλάσσοντας μηνύματα μέσω ηλεκτρονικού ταχυδρομείου, ελάχιστοι από εμάς αναρωτιόμαστε κατά πόσο είμαστε ασφαλείς πραγματικά όσο στέλνουμε και λαμβάνουμε email, θεωρώντας ότι απλά και μόνο έχοντας ένα ασφαλή κωδικό, αυτόματα είμαστε και προστατευμένοι. Σε αυτό το σημείο η ESET έρχεται να μας ενημερώσει για όσους επιπλέον τρόπους θα μπορούσαμε, ή ακόμη και θα χρειαζόταν, να σκεφτούμε, για να θωρακίσουμε πραγματικά και ουσιαστικά την ηλεκτρονική μας  επικοινωνία.
      Προστατεύοντας το περιεχόμενο των email. Η χρήση μεθόδων κρυπτογράφησης μπορεί να ενισχύσει σημαντικά τα επίπεδα ασφάλειας στη διαδικασία αποστολής ενός μηνύματος. Αυτό πρακτικά σημαίνει ότι το μήνυμα κρυπτογραφείται από την πηγή του πριν σταλεί, και μπορεί να διαβαστεί από τον παραλήπτη μόνο αν αποκρυπτογραφηθεί. Μία καλή ιδέα είναι να επιλέξετε τεχνολογίες που καθιστούν αυτή τη διαδικασία απλή και να δημιουργήσετε πολιτικές που καθορίζουν σε ποιες περιπτώσεις εξυπηρετεί η χρήση της κρυπτογράφησης.
      Χρησιμοποιήστε κάποιο φίλτρο για να λαμβάνετε μόνο τα επιθυμητά email. Οι περισσότεροι πάροχοι υπηρεσιών email χρησιμοποιούν ήδη κάποιο φίλτρο για να μειώσουν την εμφάνιση spam, scam, phishing και malware (* το malware γενικά δεν εμπίπτει στο συγκεκριμένο θέμα αλλά θεωρείται ξεχωριστή κατηγορία) στα ηλεκτρονικά ταχυδρομεία, ωστόσο και πάλι χρειάζεται οι χρήστες να ελέγχουν και να καθορίζουν την ανεπιθύμητη αλληλογραφία. Εκτός από το φιλτράρισμα των ασφαλών αποστολέων, είναι χρήσιμο να ορίζονται φίλτρα και για να περιορίζονται τα μηνύματα με συγκεκριμένο τύπο συνημμένου αρχείου, είτε επιτρέποντας μόνο τα αρχεία από μια εγκεκριμένη λίστα ασφαλέστερων ή πιο συνηθισμένων τύπων ή εξαιρώντας ασυνήθιστους ή πιο επικίνδυνους τύπους. Για παράδειγμα, ενώ έγγραφα word, υπολογιστικά φύλλα ή παρουσιάσεις θεωρούνται συνηθισμένα, πολύ λίγοι άνθρωποι έχουν λόγο να στέλνουν ή να λαμβάνουν αρχεία .exe μέσω ηλεκτρονικού ταχυδρομείου, επομένως αυτά μπορούν να αποκλειστούν.
      Εξουσιοδότηση και έλεγχος ταυτότητας. Υπάρχουν τεχνικές που συμβάλλουν στην εξακρίβωση της αυθεντικότητας του περιεχομένου των μηνυμάτων, υποδεικνύουν τους χρήστες και τους λογαριασμούς που εξουσιοδοτούνται να στέλνουν από ένα συγκεκριμένο domain και μπορούν να βοηθήσουν στην επαλήθευση του θέματος του email. Οι τεχνικές εξουσιοδότησης και ελέγχου είναι πολύ χρήσιμες ειδικά αν χρησιμοποιούμε τα εταιρικά μας email και εκτός εργασίας, καθώς προφυλάσσουν από τις μεθόδους Spoofing, κατά τις οποίες οι κυβερνοεγκληματίες πλαστογραφούν τη διεύθυνση και τα στοιχεία κάποιου αξιόπιστου χρήστη – πολλές φορές κάποιου πρώην εργαζόμενου του οποίου η διεύθυνση δεν έχει καταργηθεί – για να στείλουν μαζικά κακόβουλα μηνύματα.
      Προστασία του λογαριασμού. Ο έλεγχος πιστοποίησης πολλαπλών παραγόντων είναι ένα άλλο πολύ αποτελεσματικό επίπεδο προστασίας των λογαριασμών email. Αντί να έχετε μόνο ένα όνομα χρήστη και έναν κωδικό πρόσβασης, ο οποίος αποτελεί και το μοναδικό παράγοντα επαλήθευσης ότι είστε αυτός που ισχυρίζεστε, ο έλεγχος πιστοποίησης πολλαπλών παραγόντων ενισχύει αυτά τα διαπιστευτήρια με μια επιπλέον μέθοδο. Το πιο συνηθισμένο παράδειγμα είναι ένας κωδικός χρήσης που ισχύει για μια ώρα - συχνά αποστέλλεται μέσω ηλεκτρονικού ταχυδρομείου ή SMS ή δημιουργείται από μια εφαρμογή ή ένα dongle.
      Προστασία λογισμικού. Τέλος, είναι σημαντικό να προστατεύετε τα μηνύματα ηλεκτρονικού ταχυδρομείου σας ενημερώνοντας τακτικά το λογισμικό που χρησιμοποιείτε, τόσο για το λειτουργικό σας σύστημα όσο και για την εφαρμογή ή το πρόγραμμα περιήγησης που χρησιμοποιείτε για την πρόσβαση στα email σας. Αυτό θα βοηθήσει στην αντιμετώπιση των τρωτών σημείων που δυνητικά επιτρέπουν στους εισβολείς να έχουν πρόσβαση στα μηνύματα σας. Μπορείτε να ενεργοποιήσετε τη διαδικασία να γίνεται αυτόματα, ή να επισκέπτεστε τους σχετικούς ιστότοπους για λήψη και εγκατάσταση των ενημερώσεων.
       
       
       
      ESET: Τι να θυμάστε για να μείνετε προστατευμένοι όσο αγοράζετε στις εκπτώσεις στο Internet
      21 Ιανουαρίου 2019 – Η περίοδος των χειμερινών εκπτώσεων έχει ήδη ξεκινήσει με τους καταναλωτές να αναζητούν προϊόντα και υπηρεσίες σε προνομιακές τιμές. Το διαδίκτυο κατακλύζεται από «ευκαιρίες», και οι καταναλωτές σπεύδουν να τις αποκτήσουν, ωστόσο η ESET συμβουλεύει να είναι προσεκτικοί, να μην βιάζονται, και κυρίως, να μην αμελούν την ασφάλεια τους.
      Κατά τις εκπτώσεις, οι συνηθέστερες περιπτώσεις εξαπάτησης βασίζονται στον τρόπο που προωθείται είτε το προϊόν είτε το ηλεκτρονικό κατάστημα που πουλάει. Όταν λοιπόν, ο καταναλωτής εντοπίζει προσφορές που είναι «πολύ καλές για να είναι αληθινές», η ESET συμβουλεύει να φέρει την εξής εικόνα στο μυαλό του: ότι αγοράζει επώνυμα αγαθά με απίστευτα χαμηλή τιμή από την καρότσα ενός φορτηγού -  μία εικόνα που πρέπει να εγείρει αυτόματα υποψίες για τη νομιμότητα των αγαθών. Ιδιαίτερα υποψιασμένος πρέπει να είναι ακόμη κι αν το προϊόν φαίνεται αυθεντικό, αλλά πωλείται σε εξαιρετικά χαμηλότερη τιμή απ’ ότι απαντάται στην αγορά. Αν π.χ. ο καταναλωτής εντοπίσει το smartphone που πάντα ονειρευόταν στη μισή τιμή, ας αναλογιστεί πώς θα του φαινόταν η εικόνα να αγόραζε ένα έξυπνο κινητό από μια λαϊκή αγορά.
      Πλέον, ο τρόπος λειτουργίας του ηλεκτρονικού εμπορίου διευκολύνει πολύ τη διαδικασία των αγορών. Ωστόσο, τελικός υπεύθυνος για την αγορά εξακολουθεί να είναι ο καταναλωτής, γι’ αυτό και πρέπει να ελέγχει σχολαστικά  πριν πληρώσει. H ESET λοιπόν υπενθυμίζει ποια είναι τα βασικά βήματα που ελαχιστοποιούν την πιθανότητα μίας αποτυχημένης αγοράς, προστατεύοντας την τσέπη, αλλά και την ασφάλεια των στοιχειών του καταναλωτή.
      .         Πριν αρχίσετε να καταχωρείτε τα στοιχεία πληρωμής σας σε έναν ιστότοπο, πρέπει πρώτα να διασφαλίσετε ότι η σελίδα χρησιμοποιεί κρυπτογράφηση. Αναζητήστε το σύμβολο του λουκέτου στη γραμμή διευθύνσεων και και το «s»  στο τέλος του http – το url δηλαδή θα πρέπει να ξεκινά με https://.
      ·         Δεν θα σας ζητηθεί ποτέ να μοιραστείτε ή να αποκαλύψετε PIN ή κωδικούς πρόσβασης σε ηλεκτρονικές αγορές στο διαδίκτυο. Το PIN χρησιμοποιείται μόνο σε ATM και σε σημεία πώλησης, όπως π.χ. στα ταμεία των σούπερ μάρκετ.
      ·         Αναρωτηθείτε, ρωτήστε φίλους και γνωστούς, και ζητήστε από κάποιον μια δεύτερη γνώμη όταν εντοπίζετε ένα προϊόν ή μια υπηρεσία να πωλείται σε εξαιρετικά φτηνή τιμή. Μπορείτε να βρείτε άλλες πλατφόρμες ή λιανοπωλητές που το πωλούν φτηνά; Όσο περισσότερο αμφισβητείτε την προσφορά που βλέπετε πριν σπεύσετε να την αποκτήσετε, τόσο πιο κερδισμένοι βγαίνετε από την πιθανότητα μίας αποτυχημένης αγοράς.
      ·         Η φήμη παίζει μεγάλο ρόλο στις online αγορές. Η αξιοπιστία του ιστότοπου θα πρέπει πάντα να αποτελεί μείζονα λόγο για να τον προτιμήσετε ή να τον απορρίψετε για τις ηλεκτρονικές σας αγορές.
      ·         Πριν κάνετε την αγορά, βεβαιωθείτε ότι χρησιμοποιείτε ασφαλή σύνδεση. Φροντίστε επίσης να έχετε εγκαταστήσει τις απαραίτητες ενημερώσεις και patches στο λειτουργικό σας σύστημα και ότι διαθέτετε μία αξιόπιστη και ενημερωμένη λύση ασφαλείας. 
       
       
       
    • By yanni
      Η ESET χαρακτηρίστηκε «Top Player» στην πρόσφατη έκθεση Market QuadrantsSM της Radicati, που αφορά τον τομέα «Endpoint Security» της βιομηχανίας ασφάλειας. Η ESET αναγνωρίστηκε ως μία κορυφαία εταιρία της αγοράς με ένα σταθερό όραμα για το μέλλον, καθώς και ως μια εταιρία που προσφέρει προϊόντα με ένα εύρος χαρακτηριστικών που καλύπτουν όλες τις πτυχές λειτουργικότητας.
       
      Ακολουθεί το σχετικό δελτίο τύπου.
       
      Η ESET αναγνωρίζεται από την Radicati ως «Top Player» της κατηγορίας Endpoint Security στην πρόσφατη έκθεση Market Quadrant  
      Αθήνα, 9 Ιανουαρίου 2019 – Η ESET χαρακτηρίστηκε «Top Player» στην πρόσφατη έκθεση Market QuadrantsSM της Radicati, που αφορά τον τομέα «Endpoint Security» της βιομηχανίας ασφάλειας. Η ESET αναγνωρίστηκε ως μία κορυφαία εταιρία της αγοράς με ένα σταθερό όραμα για το μέλλον, καθώς και ως μια εταιρία που προσφέρει προϊόντα με ένα εύρος χαρακτηριστικών που καλύπτουν όλες τις πτυχές λειτουργικότητας.
      Οι κατασκευαστές κατατάσσονται στο Quadrant της Radicati σύμφωνα με δύο κριτήρια: τη λειτουργικότητα και το στρατηγικό όραμα. Όσον αφορά τη λειτουργικότητα, οι εταιρίες αξιολογήθηκαν ως προς το βάθος και το εύρος των χαρακτηριστικών που παρουσιάζει κάθε λύση Το στρατηγικό όραμα αφορά την συνολική κατανόηση των αναγκών των πελατών, την ικανότητά τους να προσφέρουν τις λύσεις τους μέσα από ελκυστικά μοντέλα τιμολόγησης και κανάλια διάθεσης, τη σταθερή υποστήριξη πελατών και τη διαρκή καινοτομία. Η Radicati αξιολόγησε επίσης τις λύσεις endpoint security σύμφωνα με το πλήθος των βασικών λειτουργιών και δυνατοτήτων, συμπεριλαμβανομένων, αλλά όχι αποκλειστικά και µόνο αυτών, τα εξής: επιλογές εγκατάστασης, υποστήριξη πλατφόρμας, EDR, sandboxing, ανίχνευση malware, αναφορές, anti-virus εργαλεία για την απομάκρυνση ιών, patch assessment και remediation, web και email security και πολλά άλλα.  
      Στο πλαίσιο της αξιολόγησης, η εταιρία ερευνών της αγοράς τεχνολογίας αναγνώρισε τις λύσεις ESET Endpoint Security για το μικρό τους αποτύπωμα και το χαμηλό αντίκτυπο στο σύστημα, καθώς και το γεγονός ότι οι λύσεις ESET είναι διαθέσιμες τόσο για Windows όσο και για MacOS. Επίσης, οι λύσεις της ESET έδειξαν ότι προσφέρουν στις επιχειρήσεις ισχυρή ασφάλεια, συνδυάζοντας reputation-based προστασία από κακόβουλο λογισμικό και προηγμένη ανίχνευση που υποστηρίζεται από τεχνικές μηχανικής εκμάθησης.
      Η Radicati επιπλέον αναγνώρισε την ESET για την κατανόηση και την ανταπόκρισή της στις ανάγκες των επιχειρήσεων. Το ESET Security Management Center παρέχει στις επιχειρήσεις έναν διαισθητικό και εύχρηστο εργαλείο διαχείρισης όλων των στοιχείων της σουίτας ESET Endpoint Security. Το ESET LiveGrid®, ένα σύστημα αξιολόγησης «φήμης» που, λειτουργώντας με τεχνολογία cloud, αξιοποιεί τα δεδομένα που συλλέγει από το παγκόσμιο δίκτυο της ESET με πάνω από 110 εκατομμύρια αισθητήρες, αναγνωρίστηκε ως ένα σημαντικό εργαλείο για την προηγμένη ανίχνευση απειλών.
      Η λύση ESET Enterprise Inspector - EDR, συνδυάζει τις τεχνολογίες ανίχνευσης και προστασίας της ESET, το threat intelligence και τα συστήματα «φήμης» που βασίζονται στο cloud με άλλες προηγμένες τεχνικές, για την παρακολούθηση και την αξιολόγηση ύποπτων διαδικασιών και συμπεριφορών (τόσο σε επίπεδο file-based όσο και fileless). Αυτό προσφέρει στους πελάτες της ESET πολλές επιλογές ανταπόκρισης σε συμβάντα ή ύποπτες δραστηριότητες και καλύτερη ορατότητα του δικτύου της εταιρίας τους.
      Η Sara Radicati, CEO της The Radicati Group δήλωσε σχετικά: «Οι «Top Players» διαμορφώνουν την αγορά με την τεχνολογία και το στρατηγικό τους όραμα. Εντυπωσιαστήκαμε από τη λειτουργικότητα της σουίτας ESET Endpoint Security και τον τρόπο με τον οποίο οι λύσεις της εταιρίας έχουν σχεδιαστεί για ευκολία εγκατάστασης και χρήσης. Υπογραμμίζουμε πάντοτε ότι, όταν οι κατασκευαστές κατακτήσουν τη θέση «Top Player», είναι εξαιρετικά σημαντικό να συνεχίσουν να καινοτομούν για να ανταποκριθούν στις αυξανόμενες επιχειρηματικές ανάγκες. Επομένως, ανυπομονούμε να δούμε τι θα μας παρουσιάσει η ESET τα επόμενα χρόνια»
      Ο Juraj Malcho, Chief Technology Officer της ESET δήλωσε: « Αυτή η αναγνώριση από την Radicati επισφραγίζει τη δέσμευσή μας να παρέχουμε διαρκώς πρωτοποριακές λύσεις ασφάλειας στην αγορά enterprise. Στην ESET, πιστεύουμε ότι κάθε επιχείρηση θα πρέπει να μπορεί να απολαμβάνει την τεχνολογία με ασφάλεια και είμαστε υπερήφανοι που συνεχίζουμε να προσφέρουμε καινοτόμες λύσεις που τους επιτρέπουν να το κάνουν αυτό »
      Για περισσότερες πληροφορίες σχετικά με την έκθεση της Radicati «2018 Market Quadrant: Endpoint Security» επισκεφθείτε τη σχετική σελίδα, ενώ πατώντας εδώ θα μάθετε περισσότερα για τη λύση ESET Endpoint Security.https://www.eset.com/int/business/endpoint-security/windows-security/
    • By yanni
      Οι ερευνητές της ESET ανακάλυψαν ένα νέο Android Trojan, που στοχεύει στην επίσημη εφαρμογή PayPal ενώ είναι ικανό να παρακάμπτει τον έλεγχο πιστοποίησης δύο παραγόντων του PayPal. Το Trojan, που εντοπίστηκε πρώτη φορά από την ESET το Νοέμβριο του 2018, συνδυάζει τις δυνατότητες ενός banking Trojan που ελέγχεται απομακρυσμένα, με μία καινούρια μορφή κατάχρησης των λειτουργιών προσβασιμότητας του Android, στοχεύοντας χρήστες της επίσημης εφαρμογής PayPal. 
       
      Μέχρι στιγμής, το malware εμφανίζεται ως εργαλείο βελτιστοποίησης της διάρκειας της μπαταρίας και διανέμεται μέσω τρίτων  καταστημάτων εφαρμογών. Μόλις εγκατασταθεί, η κακόβουλη εφαρμογή τερματίζεται χωρίς να προσφέρει κάποια λειτουργία και το εικονίδιο της εξαφανίζεται. Από εκεί και πέρα, οι ερευνητές εντόπισαν ότι συνεχίζει με δύο τρόπους.
       
      Ακολουθεί το σχετικό δελτίο τύπου.
       
      Η ESET εντόπισε Trojan που κλέβει χρήματα από λογαριασμούς PayPal σε Android
      Το Trojan μπορεί να παρακάμψει την πιστοποίηση 2FA του PayPal
       
      Αθήνα, 12 Δεκεμβρίου 2018 – Οι ερευνητές της ESET ανακάλυψαν ένα νέο Android Trojan, που στοχεύει στην επίσημη εφαρμογή PayPal ενώ είναι ικανό να παρακάμπτει τον έλεγχο πιστοποίησης δύο παραγόντων του PayPal. Το Trojan, που εντοπίστηκε πρώτη φορά από την ESET το Νοέμβριο του 2018, συνδυάζει τις δυνατότητες ενός banking Trojan που ελέγχεται απομακρυσμένα, με μία καινούρια μορφή κατάχρησης των λειτουργιών προσβασιμότητας του Android, στοχεύοντας χρήστες της επίσημης εφαρμογής PayPal. Μέχρι στιγμής, το malware εμφανίζεται ως εργαλείο βελτιστοποίησης της διάρκειας της μπαταρίας και διανέμεται μέσω τρίτων  καταστημάτων εφαρμογών. Μόλις εγκατασταθεί, η κακόβουλη εφαρμογή τερματίζεται χωρίς να προσφέρει κάποια λειτουργία και το εικονίδιο της εξαφανίζεται. Από εκεί και πέρα, οι ερευνητές εντόπισαν ότι συνεχίζει με δύο τρόπους.
       
       

      Εικόνα 1 – Η μεταμφίεση που χρησιμοποιείται από το κακόβουλο λογισμικό στην παρούσα φάση
       
      Στον πρώτο τρόπο, το malware εμφανίζει μια ειδοποίηση που ζητά από τον χρήστη να την εκκινήσει. Μόλις ο χρήστης ανοίξει την εφαρμογή PayPal και συνδεθεί, η κακόβουλη υπηρεσία προσβασιμότητας (εάν έχει ενεργοποιηθεί προηγουμένως από το χρήστη) μιμείται τα κλικ του χρήστη για να στείλει χρήματα στη διεύθυνση PayPal του εισβολέα. Κατά την ανάλυση των ερευνητών, η εφαρμογή προσπάθησε να μεταφέρει 1.000 ευρώ, ωστόσο, το νόμισμα που χρησιμοποιείται εξαρτάται από την τοποθεσία του χρήστη. Η όλη διαδικασία διαρκεί περίπου 5 δευτερόλεπτα, και για έναν ανυποψίαστο χρήστη, δεν υπάρχει εφικτός τρόπος να επέμβει έγκαιρα. Επειδή το malware δεν βασίζεται στην κλοπή των διαπιστευτηρίων σύνδεσης του PayPal και αντίθετα περιμένει τους χρήστες να συνδεθούν οι ίδιοι, μπορεί να παρακάμπτει τον έλεγχο ταυτότητας δύο παραγόντων του PayPal. Η επίθεση αποτυγχάνει μόνο αν ο χρήστης έχει ανεπαρκές υπόλοιπο PayPal και δεν έχει συνδέσει στο λογαριασμό του κάποια κάρτα πληρωμής. Το PayPal έχει ενημερωθεί από την ESET για την κακόβουλη τεχνική που χρησιμοποιείται από αυτό το Trojan και για το ποιον λογαριασμό PayPal χρησιμοποιεί ο εισβολέας για να λάβει τα κλεμμένα χρήματα.
       
       
      Στο δεύτερο τρόπο, τα κακόβουλα apps προβάλλουν πέντε νόμιμες εφαρμογές με επικάλυψη οθόνης - το Google Play, το WhatsApp, το Skype, το Viber και το Gmail, δεν είναι δυνατόν όμως να κλείσουν από τους χρήστες, παρά μόνο αν συμπληρωθεί μία πλαστή φόρμα στοιχείων. Οι ερευνητές διαπίστωσαν ότι ακόμη και με την υποβολή ψεύτικων στοιχείων, η οθόνη εξαφανιζόταν. Ωστόσο, ο κώδικας του malware περιέχει συμβολοσειρές που ισχυρίζονται ότι το τηλέφωνο του θύματος έχει κλειδωθεί λόγω προβολής υλικού παιδικής πορνογραφίας και μπορεί να ξεκλειδωθεί μόνο αν σταλεί ένα email σε μια συγκεκριμένη διεύθυνση.
       

      Εικόνα 2  – Κακόβουλες οθόνες επικάλυψης για τις εφαρμογές Google Play, WhatsApp, Viber και Skype
       
       

      Εικόνα 3 – Κακόβουλη οθόνη επικάλυψης που ψαρεύει διαπιστευτήρια του Gmail
       
      Εκτός από τις δύο αυτές βασικές λειτουργίες, και ανάλογα με τις εντολές που λαμβάνει από το διακομιστή C&C, το κακόβουλο λογισμικό μπορεί επίσης να στείλει ή να διαγράψει SMS, να κατεβάσει τη λίστα επαφών, να πραγματοποιήσει ή να προωθήσει κλήσεις, να εγκαταστήσει και να τρέξει εφαρμογές κ.ά..
       
      Η ESET συμβουλεύει τους χρήστες που έχουν εγκαταστήσει το συγκεκριμένο Trojan να ελέγξουν τον τραπεζικό τους λογαριασμό για ύποπτες συναλλαγές και να αλλάξουν τους κωδικούς internet banking, τα PIN καθώς και τους κωδικούς πρόσβασης στο Gmail. Σε περίπτωση μη εξουσιοδοτημένων συναλλαγών PayPal, μπορούν να αναφέρουν το πρόβλημα στο Κέντρο Ανάλυσης του PayPal. Για τους χρήστες συσκευών που δεν μπορούν να χρησιμοποιηθούν λόγω επικάλυψης οθόνης, η ESET συνιστά να χρησιμοποιήσουν την ασφαλή λειτουργία του Android, και να καταργήσουν την εφαρμογή που ονομάζεται «Optimization Android» στην ενότητα Application manager/Apps στις ρυθμίσεις της συσκευής.  
       
      Για να είναι ασφαλείς από το κακόβουλο λογισμικό Android στο μέλλον, η ESET συνιστά στους χρήστες να:
      • Εμπιστεύονται μόνο το επίσημο κατάστημα Google Play για τη λήψη εφαρμογών.
      • Να ελέγχουν τον αριθμό των εγκαταστάσεων, τις αξιολογήσεις και το περιεχόμενο των κριτικών πριν από τη λήψη εφαρμογών από το Google Play.
      • Να είναι προσεκτικοί με τα δικαιώματα πρόσβασης στις εφαρμογές που εγκαθιστούν.
      • Να διατηρούν την Android συσκευή τους ενημερωμένη και να χρησιμοποιούν μια αξιόπιστη λύση ασφάλειας για κινητά.
       
      Οι λύσεις ESET ανιχνεύουν αυτές τις απειλές ως Android/Spy.Banker.AJZ και Android/Spy.Banker.AKB. Περισσότερες πληροφορίες μπορείτε να βρείτε στο σχετικό άρθρο στο blog WeliveSecurity.com.
    • By yanni
      Η ESET προειδοποιεί τους χρήστες συσκευών iOS να είναι προσεκτικοί, καθώς εντοπίστηκαν πολλές εφαρμογές, που υποτιθέμενα βοηθούν στην παρακολούθησης της φυσικής κατάστασης, ενώ στην πραγματικότητα χρησιμοποιούν τη λειτουργία Touch ID της Apple για να κλέψουν χρήματα.
       
      Ακολουθεί το σχετικό δελτίο τύπου.
       
      Πλαστή εφαρμογή iOS υπόσχεται την παρακολούθηση της φυσικής κατάστασης, στην πραγματικότητα όμως κλέβει χρήματα, προειδοποιεί η ESET 
       
      Αθήνα, 4 Δεκεμβρίου 2018 – Η ESET προειδοποιεί τους χρήστες συσκευών iOS να είναι προσεκτικοί, καθώς εντοπίστηκαν πολλές εφαρμογές, που υποτιθέμενα βοηθούν στην παρακολούθησης της φυσικής κατάστασης, ενώ στην πραγματικότητα χρησιμοποιούν τη λειτουργία Touch ID της Apple για να κλέψουν χρήματα.
       
      Ανάμεσα στις πολλές εφαρμογές που βοηθούν τους χρήστες στην προσπάθεια τους για έναν πιο υγιεινό τρόπο ζωής, τα  apps «Fitness Balance» και «Calories Tracker» υπόσχονταν υπολογισμό  ΔΜΣ, καθημερινή παρακολούθηση θερμίδων ή να υπενθυμίζουν στους χρήστες να πίνουν περισσότερα νερό. Ωστόσο, αυτές οι εφαρμογές έχουν ένα απροσδόκητα βαρύ αντίτιμο, σύμφωνα με τους χρήστες του Reddit.
       
      Την πρώτη φορά που ο χρήστης ενεργοποιήσει μία από τις δύο αυτές εφαρμογές, του ζητείται σάρωση των δακτυλικών του αποτυπωμάτων ώστε να του «προβάλουν προσωποποιημένες συστάσεις για την παρακολούθηση των θερμίδων και της διατροφής» (Εικόνα 1).
       
            
      Εικόνα 1 – Πλαστές εφαρμογές στο App Store της Apple ζητούν από τους χρήστες τη σάρωση των δακτυλικών αποτυπωμάτων τους
      (Προέλευση εικόνας: Reddit)
       
      Κατόπιν, εμφανίζεται ένα αναδυόμενο παράθυρο που ζητά την πληρωμή 99,99, 119,99 δολαρίων ή 139,99 ευρώ (Εικόνα 2), για να μπορέσει ο χρήστης να συνεχίσει να χρησιμοποιεί την εφαρμογή. Αυτό το αναδυόμενο παράθυρο εμφανίζεται μόνο για περίπου ένα δευτερόλεπτο, ωστόσο, εάν ο χρήστης έχει μια πιστωτική ή χρεωστική κάρτα συνδεδεμένη απευθείας με τον λογαριασμό του στην Apple, η συναλλαγή επαληθεύεται και τα χρήματα μεταφέρονται.
       
          
      Εικόνα 2 – Το αναδυόμενο παράθυρο που ζητά πληρωμή στις εφαρμογές «Fitness Balance» και «Calories Tracker»
      (Προέλευση εικόνας: Reddit)
       
       
      Αν οι χρήστες αρνηθούν τη σάρωση δακτυλικών αποτυπωμάτων στην εφαρμογή «Fitness Balance» εμφανίζεται ένα άλλο αναδυόμενο παράθυρο, ζητώντας τους να πατήσουν το κουμπί «Συνέχεια» για να μπορέσουν να χρησιμοποιήσουν την εφαρμογή. Αν συμμορφωθούν, η εφαρμογή προσπαθεί ξανά να επαναλάβει την επιθετική διαδικασία πληρωμής.
       
      Παρά την κακόφημη φύση της, η εφαρμογή «Fitness Balance» έλαβε πολλές αξιολογήσεις 5 αστέρων, είχε μέση βαθμολογία 4,3 αστέρων και έλαβε τουλάχιστον 18 θετικές κριτικές. Η δημοσίευση πλαστών θετικών αξιολογήσεων είναι μια πολύ γνωστή τεχνική, που χρησιμοποιείται από τους απατεώνες για τη βελτίωση της φήμης των εφαρμογών τους.
       
      Τα θύματα ανέφεραν ήδη και τις δύο εφαρμογές στην Apple, γεγονός που οδήγησε στην απομάκρυνσή τους από το κατάστημα. Οι χρήστες προσπάθησαν ακόμη να επικοινωνήσουν απευθείας με τον προγραμματιστή της εφαρμογής «Fitness Balance», αλλά έλαβαν μόνο μια γενική απάντηση με την υπόσχεση να διορθωθούν τα αναφερόμενα «ζητήματα» στην επικείμενη έκδοση 1.1. Και οι δύο εφαρμογές, λαμβάνοντας υπόψη το περιβάλλον εργασίας και τη λειτουργικότητα, πιθανότατα έχουν δημιουργηθεί από τον ίδιο προγραμματιστή. Οι χρήστες έχουν επίσης δημοσιεύσει βίντεο για τις εφαρμογές «Fitness Balance» και «Calories Tracker» στο Reddit.
       
      Δεδομένου ότι η Apple δεν επιτρέπει λύσεις ασφαλείας στο App Store, οι χρήστες πρέπει να βασίζονται στα μέτρα ασφαλείας που εφαρμόζει η Apple. Επιπλέον, η ESET συμβουλεύει τους χρήστες να διαβάζουν πάντα τις αξιολογήσεις των υπόλοιπων χρηστών. Καθώς πολλές φορές τα θετικά σχόλια είναι πλαστά, οι αρνητικές κριτικές είναι πιο πιθανό να αποκαλύψουν την πραγματική φύση της εφαρμογής.
       
      Οι χρήστες iPhone X μπορούν επίσης να ενεργοποιήσουν μια πρόσθετη λειτουργία που ονομάζεται «Double Click to Pay», η οποία απαιτεί να κάνουν διπλό κλικ στο πλευρικό κουμπί για να επαληθεύσουν μια πληρωμή. Όσοι χρήστες έχουν ήδη πέσει θύμα αυτής της απάτης, μπορούν επίσης να προσπαθήσουν να διεκδικήσουν επιστροφή χρημάτων από το App Store της Apple.
       
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.